中文摘要 | 第2-3页 |
Abstract | 第3页 |
第一章 引言 | 第6-11页 |
1.1 论文选题的背景 | 第6页 |
1.2 课题在实际应用方面的意义和价值 | 第6-7页 |
1.3 国内外研究现状 | 第7-9页 |
1.3.1 国外研究现状 | 第7-8页 |
1.3.2 国内研究现状 | 第8-9页 |
1.4 主要研究内容及章节安排 | 第9-11页 |
第二章 数字化侦查工作的网络平台的方案设计 | 第11-23页 |
2.1 需求分析 | 第11页 |
2.2 网络平台的拓扑方案设计 | 第11-17页 |
2.3 网络系统软件的选型 | 第17-19页 |
2.4 数据库系统的选型 | 第19-20页 |
2.5 网络可靠性及安全性设计 | 第20-22页 |
2.6 本章小结 | 第22-23页 |
第三章 数字化侦查工作平台的功能模块设计 | 第23-32页 |
3.1 数字化侦查工作平台网络中传输的主要业务 | 第23-24页 |
3.2 集成其他公安业务应用系统和公安内部网 | 第24-25页 |
3.3 自动化办公子系统模块 | 第25-29页 |
3.4 网络设备管理及监控模块 | 第29-31页 |
3.5 本章小结 | 第31-32页 |
第四章 WINDOWS 系统及计算机网络中证据的收集 | 第32-44页 |
4.1 WINDOWS 系统的证据收集 | 第32-39页 |
4.1.1 对运行中的计算机系统的检查与证据搜集 | 第32-33页 |
4.1.2 制作包含证据的外存储器的镜像 | 第33-34页 |
4.1.3 检查计算机系统的事件文件 | 第34-35页 |
4.1.4 利用关键字进行数据搜索 | 第35-36页 |
4.1.5 检查嫌疑文件 | 第36-38页 |
4.1.6 检查非法的用户帐号 | 第38-39页 |
4.2 计算机网络的证据收集 | 第39-43页 |
4.2.1 调查 IP 地址 | 第39-41页 |
4.2.2 调查基于 Web 方式收发的 Email | 第41页 |
4.2.3 调查基于 Web 的网络犯罪行为 | 第41-42页 |
4.2.4 计算机网络侦听 | 第42-43页 |
4.3 本章小结 | 第43-44页 |
第五章 应用计算机切词技术对电子证据进行后期分析 | 第44-51页 |
5.1 数字化电子证据分析所面临的困难 | 第44-45页 |
5.2 基于计算机处理的中文切词技术 | 第45-48页 |
5.3 应用计算机中文切词技术对电子证据进行后期分析 | 第48-49页 |
5.4 本章小结 | 第49-51页 |
结论 | 第51-53页 |
参考文献 | 第53-55页 |
致谢 | 第55-56页 |
个人简历、在学期间的研究成果及发表的学术论文 | 第56页 |